Пошуковий запит: <.>U=004.056<.> |
Загальна кількість знайдених документів : 21
Показані документи с 1 за 20 |
|
>1.
|
Собакин, И. Б. Характеристика современных международных стандартов по управлению рисками информационной безопасности / И. Б. Собакин> // Проблемы информационной безопасности. Компьютерные системы . - 2010. - № 4. - С. 21-25
Рубрики: КОМПЬЮТЕРЫ КОМП'ЮТЕРИ Кл.слова (ненормовані): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- МЕЖДУГОРОДНЫЕ СТАНДАРТЫ -- УПРАВЛЕНИЕ РИСКАМИ -- ІНФОРМАЦІЙНА БЕЗПЕКА -- МІЖНАРОДНІ СТАНДАРТИ -- УПРАВЛІННЯ РИЗИКАМИ
Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>2.
|
Ажмухамедов, И. М. Методика оценки компетенций специалиста в области информационной безопасности / И. М. Ажмухамедов> // Проблемы информационной безопасности. Компьютерные системы . - 2010. - № 4. - С. 65-70
Рубрики: КОМПЬЮТЕРЫ КОМП'ЮТЕРИ Кл.слова (ненормовані): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ІНФОРМАЦІЙНА БЕЗПЕКА
Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>3.
|
Зибін, С. В. Захист інформації від несанкціоноваго доступу в системах обробки інформації / С. В. Зибін> // Інформаційна безпека. - 2011. - № 1. - С. 137-142
Рубрики: Компьютерные технологии Комп'ютерні технології Кл.слова (ненормовані): компьютерные технологии -- защита информации -- обработка информации -- компьютерная безопасность -- информационная безопасность -- комп'ютерні технології -- захист інформації -- обробка інформації -- комп'ютерна безпека -- інформаційна безпека
Є примірники у відділах: ЧЗНЛ Прим. 1 - (вільний)
Знайти схожі
|
>4.
|
Комар, М. П. Методы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных атак / М. П. Комар> // Інформаційна безпека. - 2011. - № 1. - С. 154-160
Рубрики: Компьютерные технологии Комп'ютерні технології Кл.слова (ненормовані): компьютерные технологии -- защита информации -- компьютерные атаки -- компьютерные вирусы -- компьютерная безопасность -- информационная безопасность -- комп'ютерні технології -- захист інформації -- комп'ютерна безпека -- комп'ютерні атаки -- комп'ютерні віруси -- інформаційна безпека
Є примірники у відділах: ЧЗНЛ Прим. 1 - (вільний)
Знайти схожі
|
>5.
| 656.2 С 92
Голубенко, О. Л. Соціальні мережі як загроза безпеки / О. Л. Голубенко, А. С. Петров, А. О. Петров> // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 7-10
Рубрики: Информационные технологии Компьютерные технологии Інформаційні технології Комп'ютерні технології Кл.слова (ненормовані): информационные технологии -- компьютерные технологии -- социальные сети -- информационная безопасность -- защита информации -- інформаційні технології -- комп'ютерні технології -- соціальні мережі -- інформаційна безпека -- захист інформації
Дод.точки доступу: Петров, А. С.; Петров, А. О. Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>6.
| 656.2 С 92
Скоробогатько, Е. А. Принципы обеспечения защиты информации / Е. А. Скоробогатько, В. А. Хорошко> // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 75-81
Рубрики: Информационные технологии Компьютерные технологии Інформаційні технології Комп'ютерні технології Кл.слова (ненормовані): информационные технологии -- компьютерные технологии -- информационная безопасность -- защита информации -- інформаційні технології -- комп'ютерні технології -- інформаційна безпека -- захист інформації
Дод.точки доступу: Хорошко, В. А. Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>7.
| 656.2 С 92
Чекурін, В. Ф. Взаємодія об'єктів і аналіз загроз інформаційній безпеці систем електронного навчання / В. Ф. Чекурін, О. О. Будік> // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 112-119
Рубрики: Информационные технологии Компьютерные технологии Образование Інформаційні технології Комп'ютерні технології Освіта Кл.слова (ненормовані): информационные технологии -- компьютерные технологии -- информационная безопасность -- электронное обучение -- защита информации -- інформаційні технології -- комп'ютерні технології -- інформаційна безпека -- електронне навчання -- захист інформації
Дод.точки доступу: Будік, О. О. Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>8.
|
Аристархов, И. В. О некоторых угрозах информационной безопасности подсистем проверки подленности электронных документов общедоступных информационных систем / И. В. Аристархов> // Проблемы информационной безопасности. Компьютерные системы . - 2011. - № 3. - С. 58-63
Рубрики: Информационные технологии Інформаційні технології Кл.слова (ненормовані): информационные технологии -- информационная безопасность -- электронные документы -- информационные системы -- інформаційні технології -- інформаційна безпека -- електронні документи -- інформаційні системи
Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>9.
| 06 Д 36
Ковальов, В. В. Система захисту інформації в локальних обчислювальних мережах / В. В. Ковальов> // Збірник наукових праць Державного економіко-технологічного університету транспорту. Серія "Транспортні системи і технології". - Київ : ДЕТУТ, 2011. - Вип. 19. - С. 183-187
Рубрики: Информационные технологии Компьютерные технологии Інформаційні технології Комп'ютерні технології Кл.слова (ненормовані): информационные технологии -- компьютерные технологии -- защита информации -- локальные вычислительные сети -- несанкционированый доступ -- інформаційні технології -- комп'ютерні технології -- захист інформації -- локальні обчислювальні мережі -- несанкціонований доступ
Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>10.
|
Самые быстрые антивирусы > // CHIP(Россия)/Компьютерный журнал ЧИП. - 2012. - № 6. - С. 80-83
Рубрики: Компьютерные технологии Комп'ютерні технології Кл.слова (ненормовані): компьютерные технологии -- комп'ютерні технології -- антивирусные программы -- антивірусні програми
Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>11.
|
Платонов, В. В.. Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота / В. В. Платонов, И. И. Целов> // Проблемы информационной безопасности. Компьютерные системы . - 2012. - № 2. - С. 34-41 : табл. - Библиогр. в конце ст.
Рубрики: Безопасность Электронный документооборот Безпека Електронний документообіг Кл.слова (ненормовані): электронный документооборот -- безопасность информации -- информационное общество -- информационные системы -- электронные замки -- електронний документообіг -- безпека інформації -- інформаційне суспільство -- інформаційні системи -- електронні замки
Дод.точки доступу: Целов, И. И. Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>12.
|
Сабанов, А. Г.. Некоторые аспекты защиты электронного документооборота / А. Г. Сабанов, В. Ю. Скиба> // Проблемы информационной безопасности. Компьютерные системы . - 2012. - № 2. - С. 42-45. - Библиогр. в конце ст.
Рубрики: Захист Електронний документообіг Защита Электронный документооборот Кл.слова (ненормовані): электронный документооборот -- электронно-цифровые подписи -- аутентификация пользователей -- компьютерные системы -- електронний документообіг -- електронно-цифрові підписи -- аутентифікація користувачів -- комп'ютерні системи
Дод.точки доступу: Скиба, В. Ю. Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>13.
|
Зегжда, П. Д. Автоматическое управление безопасностью компьютерных систем / П. Д. Зегжда, М. О. Калинин> // Проблемы информационной безопасности. Компьютерные системы . - 2013. - № 4. - С. 15-23 : схем. - Библиогр. в конце ст.
Рубрики: Компьютерные программы Компьютерные системы Комп'ютерні програми Комп'ютерні системи Кл.слова (ненормовані): компьютерные программы -- компьютерные системы -- автоматизированные системы -- комп'ютерні програми -- комп'ютерні системи -- автоматизовані системи
Дод.точки доступу: Калинин, М. О. Є примірники у відділах:
всього 1 Вільні: 1
Знайти схожі
|
>14.
|
Абдуллаева, Ф. Д. Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений / Ф. Д. Абдуллаева> // Проблемы управления и информатики. - 2016. - № 4. - С. 147-154. - Библиогр. в конце ст.
Рубрики: Информационные технологии Інформаційні технології Кл.слова (ненормовані): информационные технологии -- інформаційні технології -- облачные вычисления -- хмарні обчислення -- облачные технологии -- хмарні технології -- информационная безопасность -- інформаційна безпека -- репутационные системы -- репутаційні системи
Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>15.
|
Фауре, Э. В. Комбинированное факториальное кодирование и его свойства [Текст] / Э. В. Фауре, В. В. Швыдкий, В. А. Щерба> // Радіоелектроніка, інформатика, управління : науковий журнал. - 2016. - № 3. - С. 80-86. - Библиогр. в конце ст.
. - ISSN 1607-3274 Рубрики: Інформаційні технології Информационные технологии Кл.слова (ненормовані): информационные технологии -- інформаційні технології -- факториальный код -- факторіальний код -- перестановка -- контроль целостности информации -- контроль цілісності інформації -- помехоустойчивое кодирование -- завадостійке кодування -- достоверность передачи -- достовірність передавання -- стойкость -- стійкість
Дод.точки доступу: Швыдкий, В. В.; Щерба, В. А. Є примірники у відділах:
всього 1 : ЧЗНЛ (1) Вільні: ЧЗНЛ (1)
Знайти схожі
|
>16.
| 06 Л 89
Львівська політехніка Дудикевич, В. Б. Ймовірнісний метод класифікації пошуку відбитків конфіденційної інформації в мережі Інтернет [Текст] / В. Б. Дудикевич, В. В. Нечипор> // Вісник Національного університету "Львівська політехніка" / Львів. політехн. - Львів, 2015. - № 821: Автоматика, вимірювання та керування. - С. 70-73. - Бібліогр. в кінці ст.
Рубрики: Компьютерные технологии Комп'ютерні технології Кл.слова (ненормовані): компьютерные технологии -- комп'ютерні технології -- захист інформації -- защита информации -- конфіденційні дані -- конфиденциальные данные
Дод.точки доступу: Нечипор, В. В.; Львівська політехніка Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>17.
|
Задирака, В. К. Новые модели и методы определения стойкости систем защиты информации / В. К. Задирака, А. М. Кудин> // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2017. - Том 53, № 6. - С. 176-184 : рис. - Библиогр. в конце ст.
Рубрики: Інформаційні технології Информационные технологии Кл.слова (ненормовані): безпека інформації -- безопасность информации -- криптологія -- криптология -- стенографія -- стенография -- теорія оптимальних алгоритмів -- теория оптимальных алгоритмов -- радіус інформації -- радиус информации
Дод.точки доступу: Кудин, А. М. Є примірники у відділах: ЧЗНЛ Прим. 1 - (вільний)
Знайти схожі
|
>18.
| 656.2 С 56
Shatokhina, K. Anomaly detection of network device behavior / K. Shatokhina> // Сучасні інформаційні технології на транспорті, в промисловості та освіті : Тези Міжнародної науково-практичної конференції: (13.12.2017 – 14.12.2017) / М-во освіти і науки України, Дніпропетр. нац. ун-т залізн. трансп. ім. акад. В. Лазаряна, Східний науковий центр транспортної академії наук. - Дніпро, 2017 = Сучасні інформаційні технології на транспорті, в промисловості та освіті = Modern information technologiens on a transport, in industry and education. - P78
Рубрики: Інформаційні технології Информационные технологии Кл.слова (ненормовані): праці ДІІТу -- труды ДИИТа -- виявлення аномалії -- выявление аномалии -- несанкціонований користувач -- несанкционированный пользователь -- аномалії мережевих пристроїв -- аномалии сетевых устройств
Дод.точки доступу: Шахотина К.; Міністерство освіти і науки УкраїниДніпропетровський національний університет залізничного транспорту імені академіка В. Лазаряна; Східний науковий центр транспортної академії наук Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>19.
| 5 Е 40
Щодо розвитку загроз функціонування інформаційних систем і методологічні питання оцінки ефективності системи забезпечення інформаційної безпеки / І. Б. Чепков, В. В. Зубарєв, О. О. Свергунов> // Екологічна безпека та природокористування : збірник наукових праць / Київ. нац. ун-т буд-ва і архіт., Ін-т телекомунікацій і глобольного інформац. простору. - Київ, 2019. - Вип. 2 (30), квітень-червень 2019 р. - С. 67-90 : табл. - Бібліогр. в кінці ст.
Рубрики: Інформаційні технології Информационные технологии Кл.слова (ненормовані): інформаційні системи -- информационные системы -- інформаційно-комунікативні технології -- информационно-коммуникативные технологии -- інформаційна безпека -- информационная безопасность -- система забезпечення -- система обеспечения -- ризик-менеджмент -- риск-менеджмент
Дод.точки доступу: Волошкіна, О. С. \ред.\; Трофимчук, О. М. \ред.\; Чепков, І. Б.; Зубарєв, В. В.; Свергунов, О. О.; Київський національний університет будівництва і архітектури; Інститут телекомунікацій і глобольного інформаційного простору Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
>20.
| 004 Л 89
Львівська політехника Дудикевич, В. Б. Квінтесенція інформаційної безпеки кіберфізичної системи / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець> // Вісник / Львівська політехніка. - Львів, 2018. - № 887: Інформаційні системи та мережі. - С. 58-68 : рис. - Бібліогр. в кінці ст.
Рубрики: Інформаційні технології Информационные технологии Кл.слова (ненормовані): інформаційна безпека -- информационная безопасность -- кіберфізична система -- киберфизическая система -- рівень парадигми -- уровень парадигмы -- універсальна платформа -- универсальная платформа -- інтегральна модель -- интегральная модель -- криптографічний захист -- криптографическая защита
Дод.точки доступу: Микитин, Г. В.; Ребець, А. І.; Львівська політехника Немає відомостей про примірники (Джерело у БД не знайдене)
Знайти схожі
|
|
|